Las
transferencias de zona permiten que los servidores autorizados de nombres
dentro de las redes para solicitar y recibir copias completas de los registros
de recursos para una zona particular en una red. Esto es importante, sobre todo
cuando una institución quiere la posibilidad de compartir una gran cantidad de
información entre sus usuarios según Webimprints, proveedor de pruebas de
penetración en México.
En
una red, una zona actúa como una base de datos para un solo nombre de dominio
DNS - por ejemplo, usc.edu. Si otros subdominios: se añaden (es decir
mail.usc.edu), pueden convertirse en parte de ese dominio y se almacenan dentro
de ese mismo registro, o podrían pertenecer a otra zona.
Dave Smith
especialista de seguridad de datos en
México menciona que las transferencias de zona dentro de la red pueden ser
útiles por razones legítimas, como comprobar si las direcciones IP coinciden
con los nombres, o para compartir datos. Dentro de un sistema de colegio o
universidad, las transferencias de zona pueden ser deseables para compartir
bibliotecas y otros recursos esenciales para el personal y los estudiantes. En
el lado oscuro, sin embargo, lo que permite transferencias de zona también deja
el sistema vulnerable a ataques si alguno de los servidores autorizados de
nombres está configurado mal.
Servidores
mal configurados no operan de la manera que deberían, y un atacante fuera pueden
pedir una transferencia de zona y el servidor dará a ellos sin hacer preguntas.
La
mayoría de las redes han mitigado este problema al no permitir transferencias
de zona en la red, pero en una gran cantidad de instituciones educativas no es
el caso.
El único
lugar que existe, sin embargo, es en los institutos como universidades que
están tan desesperados por estar vinculados a otras universidades que están
intercambiando información constantemente entre sí. Sólo es necesario que haya
un servidor de nombres DNS mal configurado y un hacker puede hackear todas las
personas que están conectadas a la red según especialista
de empresa de pruebas de penetración.
Una vez que el atacante ha realizado la
transferencia de zona que él o ella es capaz de ver todos los dispositivos que
están conectados al sistema hasta el punto de la transferencia de zona y puede
usar esa información para hackaer usuarios. Entonces, ¿cómo pueden sys-admins
mitigar los problemas con las transferencias de zona? La solución más simple,
por supuesto es no permitir que ellos, pero en el caso de que la red quiere
seguir permitiendo las transferencias de zona, la mejor solución es implementar
restricciones de IP sobre quién puede solicitar y recibir una transferencia de
zona mencionó experto de proveedor
de seguridad de datos en México.
No comments:
Post a Comment